Статті
Категорії
В чому різниця між SIEM та Open XDR?
Термін «Управління інформацією та подіями безпеки» (SIEM) був створений у 2005 році як еволюція «централізованого управління журналами» (CLM). З тих часів інструменти SIEM поступово розширювали область застосування, доки не здобули...
08/10/2024Exabeam, SIEM, СтаттіVectra AI – Штучний інтелект зупиняє хакерів
На порозі другої половини 2021 року стали очевидними дві головні тенденції у світі кібербезпеки, і обидві вони насторожують. По-перше, тепер піддаватися кібератакам стали не тільки середні підприємства з обмеженими ресурсами...
08/10/2024Vectra AI, СтаттіРозгортання Ribbon SBC SWe у Amazon Web Services
Сьогодні все більше постачальників послуг відмовляється від розгортання програм у власних центрах обробки даних на користь загальнодоступної хмари, і, як лідер на ринку публічних хмарних сервісів Amazon Web Services (AWS)...
08/10/2024Ribbon Communications, СтаттіЧи потрібно сортувати сповіщення, якщо це може зробити штучний інтелект?
Якщо ви запитаєте аналітиків з безпеки про найбільші складнощі у їхній роботі, то ви, безперечно, отримаєте різноманітні відповіді. Але одна відповідь, майже напевно буде загальною, – це зниження пильності та...
08/10/2024Vectra AI, СтаттіЗахист VoIP: Аналітика та Ribbon SBC проти мережевих атак
Технології та рішення передачі голосу по IP (VoIP) набули широкого поширення серед споживачів, підприємств та постачальників послуг із середини 2000-х років. В наш час підвищена популярність віддаленої роботи сприяє тому,...
08/10/2024Ribbon Communications, СтаттіКордонні контролери сессій Ribbon SBC – 5 причин купити
Кордонні контролери сесій (SBC) спеціально розроблені, щоб допомогти підприємствам швидше, простіше та безпечніше розгортати уніфіковані комунікації (UC). У міру того, як ваша корпоративна комунікаційна стратегія переходить від застарілої архітектури...
08/10/2024Ribbon Communications, СтаттіТипи супротивників у кібербезпеці
Як директору з інформаційної безпеки необхідно розширювати та розвивати своє уявлення про те, що і хто є противником, що необхідно для ефективного управління кібербезпекою? Розглянемо більш докладно різні типи супротивників,...
08/10/2024Exabeam, SIEM, СтаттіЯк управляти пристроями співробітника, який працює віддалено
В умовах пандемії безліч компаній у всьому світі перевели своїх співробітників на віддалену роботу, на роботу поза офісом. При цьому підприємства стикаються з проблемами управління і захисту як корпоративних, так...
08/10/2024GTB Technologies, СтаттіЗахист від DDoS-атак тепер можливий за передплатою
Сучасний бізнес активно переходить на цифрові рейки. В умовах, що склалися, просто неможливо обійтися без онлайнової складової для компаній будь-якого масштабу, чи то великий банк, чи невелике підприємство. Але при...
08/10/2024Netscout, Новини, СтаттіРеалізація моделі нульової довіри Zero Trust разом з Tufin
Нульова довіра Zero Trust – популярний термін, який останнім часом можна зустріти всюди, але ця концепція не нова. Модель Zero Trust Network або Zero Trust Architecture була створена у 2010 році...
08/10/2024Tufin, СтаттіNWU є офіційним дистриб’ютором Vectra AI в Україні
Компанія NWU підписала дистриб’юторський контракт з провідним світовим лідером ринку рішень з кібербезпеки Vectra AI. Портфель компанії NWU поповнився передовим рішенням NDR (Network Detection and Response) – засобом виявлення загроз...
08/10/2024Vectra AI, СтаттіУспішна міграція політик безпеки – поради від Tufin
У Tufin часто запитують: «У нашій компанії відбувається міграція технологій. Чи може Туфін допомогти?» Відповідь – так. Tufin може підвищити цінність міграції, починаючи від кількох десятків точок примусового застосування та...
08/10/2024Tufin, Статті